jeudi 11 octobre 2018
La technologie de Protection Automatique de Kaspersky contre les Exploits a récemment détecté un nouveau genre de cyberattaque, qui a essayé d’utiliser un exploit jusqu’alors inconnu, en se servant de la vulnérabilité encore non découverte de ce système d’exploitation.
En analysant de plus près ce cas, nos experts ont découvert que cette vulnérabilité se trouvait dans win32k.sys, un fichier du pilote Win32. Ils ont immédiatement averti Microsoft pour que les spécialistes puissent rapidement corriger ce problème de sécurité. Ils ont révélé l’existence de cette vulnérabilité le 9 octobre, et ont publié la mise à jour correspondante, pour, entre autres, corriger la vulnérabilité CVE-2018-8453.
Le malware exploitait cette vulnérabilité pour obtenir assez de privilèges, et ainsi persister dans l’ordinateur de la victime. En effet, cette vulnérabilité était potentiellement très dangereuse, puisqu’elle pouvait permettre aux pirates informatiques de contrôler votre ordinateur. Comme nos experts l’ont expliqué, l’objectif de ce malware était d’atteindre autant de versions MS Windows que possible, y compris MS Windows 10 RS4.
Nos solutions ont détecté plusieurs attaques qui ont utilisé cette vulnérabilité. La plupart des victimes se trouvait dans la région du Moyen-Orient. Nos experts sont certains qu’il s’agissait d’une attaque particulièrement ciblée. Cependant, le nombre de cas pourrait augmenter maintenant que l’information a été révélée.
Vous pouvez obtenir plus de détails techniques sur cette attaque en lisant cet article publié sur Securelist.
Plusieurs de nos technologies détectent l’exploit de cette vulnérabilité zero-day. La première est un logiciel de sandboxing avancé et un anti-malware pour Kaspersky Anti Targeted Attack Platform, une solution spécialement conçue pour vous protéger des menaces APT. L’autre technologie est la Protection Automatique contre les Exploits, et il s’agit d’un sous-système qui fait partie intégrante de notre solution Kaspersky Endpoint Security for Business.
Source :
La technologie de Protection Automatique de Kaspersky contre les Exploits a récemment détecté un nouveau genre de cyberattaque, qui a essayé d’utiliser un exploit jusqu’alors inconnu, en se servant de la vulnérabilité encore non découverte de ce système d’exploitation.
En analysant de plus près ce cas, nos experts ont découvert que cette vulnérabilité se trouvait dans win32k.sys, un fichier du pilote Win32. Ils ont immédiatement averti Microsoft pour que les spécialistes puissent rapidement corriger ce problème de sécurité. Ils ont révélé l’existence de cette vulnérabilité le 9 octobre, et ont publié la mise à jour correspondante, pour, entre autres, corriger la vulnérabilité CVE-2018-8453.
Le malware exploitait cette vulnérabilité pour obtenir assez de privilèges, et ainsi persister dans l’ordinateur de la victime. En effet, cette vulnérabilité était potentiellement très dangereuse, puisqu’elle pouvait permettre aux pirates informatiques de contrôler votre ordinateur. Comme nos experts l’ont expliqué, l’objectif de ce malware était d’atteindre autant de versions MS Windows que possible, y compris MS Windows 10 RS4.
Nos solutions ont détecté plusieurs attaques qui ont utilisé cette vulnérabilité. La plupart des victimes se trouvait dans la région du Moyen-Orient. Nos experts sont certains qu’il s’agissait d’une attaque particulièrement ciblée. Cependant, le nombre de cas pourrait augmenter maintenant que l’information a été révélée.
Vous pouvez obtenir plus de détails techniques sur cette attaque en lisant cet article publié sur Securelist.
Plusieurs de nos technologies détectent l’exploit de cette vulnérabilité zero-day. La première est un logiciel de sandboxing avancé et un anti-malware pour Kaspersky Anti Targeted Attack Platform, une solution spécialement conçue pour vous protéger des menaces APT. L’autre technologie est la Protection Automatique contre les Exploits, et il s’agit d’un sous-système qui fait partie intégrante de notre solution Kaspersky Endpoint Security for Business.
Source :
La technologie de Protection Automatique de Kaspersky contre les Exploits a récemment détecté un nouveau genre de cyberattaque, qui a essayé d’utiliser un exploit jusqu’alors inconnu, en se servant de la vulnérabilité encore non découverte de ce système d’exploitation.
En analysant de plus près ce cas, nos experts ont découvert que cette vulnérabilité se trouvait dans win32k.sys, un fichier du pilote Win32. Ils ont immédiatement averti Microsoft pour que les spécialistes puissent rapidement corriger ce problème de sécurité. Ils ont révélé l’existence de cette vulnérabilité le 9 octobre, et ont publié la mise à jour correspondante, pour, entre autres, corriger la vulnérabilité CVE-2018-8453.
Le malware exploitait cette vulnérabilité pour obtenir assez de privilèges, et ainsi persister dans l’ordinateur de la victime. En effet, cette vulnérabilité était potentiellement très dangereuse, puisqu’elle pouvait permettre aux pirates informatiques de contrôler votre ordinateur. Comme nos experts l’ont expliqué, l’objectif de ce malware était d’atteindre autant de versions MS Windows que possible, y compris MS Windows 10 RS4.
Nos solutions ont détecté plusieurs attaques qui ont utilisé cette vulnérabilité. La plupart des victimes se trouvait dans la région du Moyen-Orient. Nos experts sont certains qu’il s’agissait d’une attaque particulièrement ciblée. Cependant, le nombre de cas pourrait augmenter maintenant que l’information a été révélée.
Vous pouvez obtenir plus de détails techniques sur cette attaque en lisant cet article publié sur Securelist.
Plusieurs de nos technologies détectent l’exploit de cette vulnérabilité zero-day. La première est un logiciel de sandboxing avancé et un anti-malware pour Kaspersky Anti Targeted Attack Platform, une solution spécialement conçue pour vous protéger des menaces APT. L’autre technologie est la Protection Automatique contre les Exploits, et il s’agit d’un sous-système qui fait partie intégrante de notre solution Kaspersky Endpoint Security for Business.
Source :